
DeepFence威胁者在您的生产平台中寻找威胁,并根据其探索风险对这些威胁进行排名。它发现了脆弱的软件组件,暴露的秘密以及与良好安全实践的偏差。威胁性的人使用基于代理的检查和无代理监控的组合,提供最广泛的覆盖范围来检测威胁。
借助威胁者的威胁性可视化,您可以确定给您应用程序安全带来最大风险的问题,并将这些问题优先考虑,以进行计划的保护或修复。
在产品文档中了解更多有关威胁的人。
请参阅在现场演示沙箱中运行的威胁板。
威胁性人会采用您在开发管道中已经采用的良好“偏移”安全实践。它继续监视针对新兴软件漏洞的运行应用程序,并针对行业专家基准测试主机和云配置。
使用theatmapper,为您的生产工作负载和基础架构,跨越云,库伯内特,无服务器(Fargate)和本地平台提供安全可观察性。
威胁者由两个组成部分组成:
您首先在合适的Docker主机或Kubernetes群集上部署管理控制台。例如,在Docker上:
# Docker installation process for ThreatMapper Management Console
wget https://github.com/deepfence/ThreatMapper/raw/release-2.5/deployment-scripts/docker-compose.yml
docker-compose -f docker-compose.yml up --detach管理控制台启动并运行后,您可以注册管理员帐户并获取API密钥。
thealmapper云扫描仪任务负责查询云提供商API以收集配置并确定与合规基准的偏差。
该任务是使用Terraform模块部署的。威胁器管理控制台将提供一种基本配置,可以与Terraform一起部署,或者您可以参考专家配置来微调部署(AWS,Azure,GCP)。
将传感器代理安装在您的生产或开发平台上。传感器向管理控制台报告;他们告诉它他们发现了哪些服务,提供遥测并生成软件依赖性的表现。
以下生产平台由威胁器传感器代理支持:
例如,运行以下命令以在Docker主机上启动thrantmapper传感器:
docker run -dit
--cpus= " .2 "
--name=deepfence-agent
--restart on-failure
--pid=host
--net=host
--log-driver json-file
--log-opt max-size=50m
--privileged=true
-v /sys/kernel/debug:/sys/kernel/debug:rw
-v /var/log/fenced
-v /var/run/docker.sock:/var/run/docker.sock
-v /:/fenced/mnt/host/:ro
-e CUSTOM_TAGS= " "
-e MGMT_CONSOLE_URL= " ---CONSOLE-IP--- "
-e MGMT_CONSOLE_PORT= " 443 "
-e DEEPFENCE_KEY= " ---DEEPFENCE-API-KEY--- "
-e http_proxy= " "
-e https_proxy= " "
-e no_proxy= " "
quay.io/deepfenceio/deepfence_agent_ce:2.5.2注意:图像tag quay.io/deepfenceio/deepfence_agent_ce:2.5.2-multiarch在AMD64和ARM64/V8架构中支持。
在Kubernetes平台上,使用Helm Chart安装传感器
请访问DeepFence ThreantMapper文档,以了解如何开始以及如何使用威胁者。
感谢您使用威胁者。请欢迎参加威胁社区。
theakstryker是企业版的企业版,具有企业安全团队的其他功能。威胁性人可以作为云服务或本地部署提供。

对于威胁性项目中的任何与安全有关的问题,请联系DeepFence Dot IO的ProductsEcurity。
请根据需要提交GitHub问题,并加入DeepFence Community Slack频道。
DeepFence theatmapper项目(此存储库)是根据Apache2许可证提供的。
根据GitHub的入站=出站策略,对DeepFence theatmapper项目的贡献也同样在Apache2许可下接受。